NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Obtenha sucesso com as perguntas práticas do CCDE 400-007, exame escrito CCDE | SPOTO

Obtenha sucesso no exame de certificação CCDE 400-007 com as perguntas de prática premium da SPOTO adaptadas para o exame CCDE Written. Este exame, CCDE v3.0 Written (400-007), valida a experiência dos candidatos na recolha e clarificação dos requisitos funcionais da rede, no desenvolvimento de concepções de rede para cumprir as especificações funcionais, na criação de planos de implementação, na articulação de decisões de conceção e respectiva fundamentação, e na demonstração de conhecimentos de nível especializado em conceção de estratégias empresariais, conceção de planos de controlo, dados e gestão, conceção de redes, conceção de serviços e conceção de segurança. Aceda aos nossos materiais de exame de alta qualidade, incluindo lixeiras de exame, exemplos de perguntas e simulador de exame, para melhorar a sua prática de exame e garantir o seu sucesso no exame CCDE Written.
Faça outros exames online

Pergunta #1
Quais são as duas possíveis desvantagens que devem ser consideradas ao introduzir a virtualização das funções de rede em um projeto de rede? (Escolha duas)
A. A utilização da largura de banda aumenta
B. Os fluxos de tráfego não são óptimos
C. São necessários routers topo de gama para suportar a NFV
D. O OpenFlow tem de ser suportado na rede
E. É necessária uma camada de orquestração SDN para suportar a NFV
Ver resposta
Resposta correta: C
Pergunta #2
Um arquiteto concebe uma arquitetura de rede multi-controlador com estes requisitos: Conseguir um failover rápido para controlar o tráfego quando os controladores falham. Reduzir a perda de conetividade e permitir a recuperação inteligente para melhorar a capacidade de sobrevivência da SDN. Melhorar a conetividade adicionando diversidade de caminhos e consciência da capacidade dos controladores. Que componente do plano de controlo do multi-controlador deve ser construído para cumprir os requisitos?
A. Fiabilidade do nó de controlo
B. consistência obsoleta do controlador
C. fiabilidade da via de controlo
D. Agrupamento de controladores
Ver resposta
Resposta correta: B
Pergunta #3
Quais são as duas vantagens das redes baseadas em controladores em relação às redes tradicionais? (Escolha duas.)
A. a capacidade de ter tabelas de reencaminhamento em cada dispositivo
B. configuração mais flexível por dispositivo
C. configuração mais consistente do dispositivo
D. APIs programáticas que estão disponíveis por dispositivo
E. a capacidade de configurar as funcionalidades para a rede e não por dispositivo
Ver resposta
Resposta correta: CE
Pergunta #4
Um requisito comercial que estabelece que a falha de acesso WAN para circuitos duplos num fornecedor MPLS para um centro de dados não pode ocorrer devido a créditos de serviço relacionados que teriam de ser pagos levou a circuitos encaminhados de forma diversificada para diferentes pontos de presença na rede do fornecedor? O que é que um projetista de rede também deve considerar como parte do requisito?
A. Fornecimento de um fornecedor MPLS adicional
B. Acesso fora da banda aos encaminhadores MPLS
C. Assegurar que todas as filiais remotas relacionadas tenham dupla localização na rede MPLS
D. PSUs duplas e supervisores em cada router MPLS
Ver resposta
Resposta correta: CD
Pergunta #5
Quais são as duas descrições da otimização de redes? (Escolha duas.)
A. manter uma elevada disponibilidade
B. gestão proactiva da rede
C. redesenho da rede
D. manutenção da saúde da rede
E. identificar os requisitos da rede
Ver resposta
Resposta correta: A
Pergunta #6
Que extensões do tunelamento GRE fornecem rastreamento de sessão e entrega de pacotes em ordem em troca de estado adicional armazenado nos pontos de extremidade do túnel?
A. Campos de extensão GRE Protocol Type e Checksum
B. Campos de extensão GRE Version e Reserved0
C. Não há campos de extensão disponíveis no cabeçalho GRE para rastrear dados de sessão e seqüências de pacotes
D. Extensões de chave GRE e de número de sequência
Ver resposta
Resposta correta: C
Pergunta #7
Quando um modelo baseado em SDN é utilizado para transmitir tráfego multimédia, que aspeto deve um arquiteto ter em conta ao conceber a rede?
A. Estimativa de QoE
B. segurança
C. padrões de tráfego
D. reencaminhamento de fluxos
Ver resposta
Resposta correta: B
Pergunta #8
Quais são dois exemplos de componentes que fazem parte de uma arquitetura SDN? (Escolha dois.)
A. plano de software
B. Plano de controlo
C. plano de aplicação
D. plano de gestão
E. plano de rede
Ver resposta
Resposta correta: C
Pergunta #9
Que ação deve ser tomada antes da implementação de novos sistemas VoIP numa rede para garantir que a rede está preparada para lidar com o tráfego?
A. Avaliar a utilização da largura de banda e a qualidade da ligação
B. Permitir requisitos especiais, como linhas DID directas na recolha
C. Fazer recomendações para limitar o tamanho da tabela de sessões semi-abertas nos routers
D. Verificar se a deteção de anomalias está activada para SIP e H
Ver resposta
Resposta correta: D
Pergunta #10
A empresa XYZ tem de conceber uma estratégia para proteger os seus routers de ataques DoS, como o tráfego destinado ao processador de rotas do próprio router, utilizando categorias de plano de controlo separadas. Quais dois recursos podem ser usados para atingir esse requisito? (Escolha dois.)
A. Proteção do plano de controlo utilizando a limitação de filas na subinterface de trânsito
B. Proteção do plano de controlo utilizando a filtragem de portas na subinterface de trânsito
C. Proteção do plano de controlo utilizando a filtragem de portas na interface principal
D. Proteção do plano de controlo utilizando a limitação de filas na subinterface do anfitrião
E. Proteção do plano de controlo utilizando a filtragem de portas na subinterface do anfitrião
Ver resposta
Resposta correta: D
Pergunta #11
As principais aplicações de negócios de uma empresa são em grande parte monolíticas e codificadas Como parte de uma grande modernização e revisão das aplicações, o objetivo é passar para um modo de arquitetura de aplicações modular e em contentores Ao mesmo tempo, pretende-se a dissociação do hardware para passar a um aprovisionamento a pedido. Que arquitetura de nuvem cumpre estes requisitos?
A. laaS
B. Nuvem privada
C. PaaS
D. Nuvem híbrida
E. Nuvem pública
Ver resposta
Resposta correta: C
Pergunta #12
Que tecnologia é uma ferramenta de automatização de infra-estruturas de código aberto que automatiza tarefas repetitivas para utilizadores que trabalham em redes, como o aprovisionamento de nuvens e a orquestração intra-serviços?
A. Ansible
B. Contrail
C. Java
D. Jinja2
Ver resposta
Resposta correta: A
Pergunta #13
A empresa XYZ tem dois domínios de encaminhamento na sua rede, EIGRP e OSPF. A empresa pretende fornecer acessibilidade total entre os dois domínios, implementando a redistribuição num router que execute ambos os protocolos. Eles precisam projetar a redistribuição de forma que os roteadores OSPF vejam os custos de link adicionados às rotas externas. Como a estratégia de redistribuição deve ser projetada para essa rede?
A. Redistribuir usando a métrica tipo 2 no OSPF
B. Redistribuir usando a métrica tipo 1 no OSPF
C. Redistribuir usando a métrica tipo 1 no EIGRP
D. Redistribuir usando a métrica tipo 2 no EIGRP
Ver resposta
Resposta correta: C
Pergunta #14
A arquitetura SD-WAN é composta por planos separados de gestão de orquestração, controlo e dados
A. Integração automática dos routers SD-WAN na sobreposição SD-WAN
B. processo de tomada de decisão sobre o fluxo de tráfego
C. reencaminhamento de pacotes
D. configuração e monitorização centrais
Ver resposta
Resposta correta: A
Pergunta #15
Para a empresa XYZ, Banguecoque está a utilizar o ECMP para alcançar a rede 172 20 2 0/24 A empresa pretende uma conceção que lhe permita encaminhar o tráfego de 172 16 2 0/24 para 172 20 2 0/24 através do router de Singapura como rota preferencial O resto do tráfego deve continuar a utilizar o ECMP Que tecnologia preenche este requisito de conceção?
A. encaminhamento baseado em políticas
B. Sumarização de rotas
C. balanceamento de carga a custos desiguais utilizando a variância
D. LFA
Ver resposta
Resposta correta: D
Pergunta #16
Um cliente empresarial implementa cargas de trabalho na nuvem pública. Agora, a rede do cliente enfrenta problemas de governação com o fluxo de tráfego de TI e tem de garantir a segurança dos dados e da propriedade intelectual. Que ação ajuda a identificar o problema para resolução posterior?
A. Configurar um túnel seguro a partir dos routers do cliente para garantir que o tráfego está protegido à medida que viaja para os fornecedores de serviços na nuvem
B. Enviar dados de telemetria IPFIX dos routers dos clientes para um coletor centralizado para identificar o tráfego para os fornecedores de serviços na nuvem
C. Criar uma política de firewall baseada em zonas nas firewalls de borda da Internet que recolhe estatísticas sobre o tráfego enviado para os fornecedores de serviços em nuvem
D. Aplicar políticas de carga de trabalho que ditam os requisitos de segurança para as cargas de trabalho que são colocadas na nuvem
Ver resposta
Resposta correta: B
Pergunta #17
A empresa XYZ não estava satisfeita com o tempo de reconvergência que o OSPF estava a demorar. O BFD foi implementado para tentar reduzir o tempo de reconvergência, mas a rede continua a registar atrasos quando tem de reconverter. Qual tecnologia melhorará o projeto?
A. OSPF fast hellos
B. Eco BFD
C. Alterar o protocolo para BGP
D. Alterar os intervalos hello e dead do OSPF
Ver resposta
Resposta correta: DE
Pergunta #18
Qual é uma caraterística de um modelo de arquitetura de nuvem seguro?
A. acesso limitado à função de trabalho
B. Estações de trabalho dedicadas e restritas
C. autenticação multi-fator
D. segmentação de rede definida por software
Ver resposta
Resposta correta: BD
Pergunta #19
Que duas características são vantagens da SD-WAN em comparação com a conetividade baseada em MPLS? (Escolha dois.)
A. utiliza construções FEC para o encaminhamento do tráfego, melhorando assim a eficiência
B. separa as infra-estruturas e a política
C. utiliza o reencaminhamento baseado em políticas do tráfego em tempo real com menos complexidade
D. unifica a espinha dorsal da WAN
E. gere as falhas através de ligações de reserva
Ver resposta
Resposta correta: CD
Pergunta #20
Um cliente migra de uma rede de centro de dados tradicional de Camada 2 para um novo centro de dados VXLAN EVPN baseado em SDN, com espinha e folha, no mesmo local. As redes são unidas para permitir a migração de host na Camada 2. Qual atividade deve ser concluída sempre que uma rede herdada for migrada?
A. A VLAN migrada deve ser removida das interconexões da Camada 2
B. A rede migrada deve ter um VNID de VXLAN configurado na nova rede
C. A rede migrada deve ser anunciada à rede EVPN como uma rede de Tipo 2
D. A rede migrada deve ser adicionada ao roteamento EVPN BGP
Ver resposta
Resposta correta: C
Pergunta #21
O plano de controlo da camada 3 é a inteligência da rede que orienta o tráfego para o destino pretendido. Que duas técnicas podem ser utilizadas em redes do tipo fornecedor de serviços para oferecer uma conceção do plano de controlo mais dinâmica, flexível, controlada e segura? (Escolha duas.)
A. listas de controlo de acesso
B. firewalls
C. Propagação de políticas de QoS com BGP
D. acionamento remoto do black-holing
E. listas de prefixos
Ver resposta
Resposta correta: CE
Pergunta #22
Quais são as duas características que se aplicam às operações de modo transparente da firewall num projeto de solução de firewall? (Escolha duas.)
A. São necessárias alterações no endereçamento IP e nas sub-redes existentes
B. A firewall pode participar ativamente na spanning tree
C. O tráfego multicast pode atravessar a firewall
D. As adjacências OSPF podem ser estabelecidas através da firewall
E. A firewall actua como um router hop na rede
Ver resposta
Resposta correta: AD

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: